Advarsel: Autorun-malware spreder sig i Windows

Ny malware spreder sig via funktionen autorun i Windows, netværksdrev og Facebook, advarer flere leverandører af sikkerhedssoftware.

Artikel top billede

Computerworld News Service: Flere antivirusleverandører advarer nu deres kunder om en aktuel spredning af malware, der kan inficere computere via en velkendt fejl i funktionen autorun i Windows, der bruges til automatisk at starte programmer eller udvidet indhold på for eksempel dvd'er eller USB-drev.

Der er sket en væsentlig forøgelse af sådanne infektioner.

Det er besynderligt, da Windows 7 og Windows 8 ikke kører autorun.inf-filer, og da Microsoft for længst har udgivet to rettelser af problemet til ældre versioner af Windows.

Manglende opdateringer

Derfor vurderer sikkerhedseksperterne, at de nye infektioner sker i kraft af en kombination af manglende opdateringer, delte mapper og filer og sociale medier.

Visse systemer, der mangler opdateringer, inficeres, idet der indsættes for eksempel en USB-nøgle med denne malware.

På andre systemer sker infektionen først, når malwaren har bevæget sig til en delt netværksmappe og en bruger klikker på en inficeret fil eller mappe.

Trend Micro rapporterer, at malwaren desuden spreder sig på Facebook.

Også for eksempel McAfee, Symantec og Sophos følger denne malware.

Netværksdeling er farlig

Selvom en fire år gammel sårbarhed i funktionen auturun stadig udnyttes, så oplyser Sophos, at de fleste erhvervs-pc'er inficeres i kraft af netværksdeling.

Klikker man på malwaren på Facebook, åbner man døren for den til en delt mappe i virksomhedsnetværket, siger Chester Wisniewski, der er seniorsikkerhedsrådgiver hos Sophos.

"Jeg vil mene, at autorun-delen ikke er kilde til størstedelen af infektionerne. Det er blot interessant at bemærke, at datakriminelle stadig udnytter den. Spredning via fildeling er nok den primære vektor, der lander folk i problemer," siger han.

Microsoft udgav i 2009 en rettelse af funktionen auturun, en måned efter U.S. Computer Emergency Readiness Team (US-Cert) advarede om, at funktionen ikke var slået ordentligt fra i Windows 2000, XP og Server 2003.

Microsoft havde året før rettet autorun i Vista og Windows Server 2008.

Det berygtede værktøj til industrisabotage Stuxnet brugte en autorun.inf-fil til at inficere computere via USB-nøgler.

Stuxnet er ifølge The New York Times udviklet i fællesskab af USA og Israel og blev brugt til at beskadige iranske atomanlæg.

Den aktuelle malware kamuflerer sig som filer og mapper i netværksdrev med skriveadgang og på flytbare enheder og skjuler samtidige de originale filer og mapper. Malwaren opretter også .exe-filer med navnene "porn" og "sexy" samt en mappe ved navn "passwords" for at lokke folk til at klikke på dem, forklarer Sophos.

Malwaren tilføjer en registernøgle, så den starter, når styresystemet starter op. Der findes varianter af malwaren, der slår Windows Update fra for at forhindre offeret i at downloade rettelser, der kan løse problemet.

Når en pc er inficeret, vil malwaren handle, som den slags typisk gør. Det vil sige, at den kontakter en kommando og kontrol-server for at hente instruktioner og anden skadelig software. Den downloader blandt andet trojanere i Zeus/Zbot-familien, som stjæler netbank-oplysninger, advarer Sophos.

For at bekæmpe denne malware anbefaler sikkerhedseksperterne, at man slår funktionen autorun fra på alle versioner af Windows og begrænser skrivetilladelserne til delte netværksmapper. De forskellige antivirusleverandører har givet denne malware forskellige navne heriblandt W32/VBNA-X, W32/Autorun.worm.aaeb, W32.ChangeUp og WORM_VOBFUS.

Oversat af Thomas Bøndergaard

Forsvarsministeriets Materiel- og Indkøbsstyrelse

Teknisk systemansvarlig / ingeniør inden for taktisk datalink

Københavnsområdet

Capgemini Danmark A/S

Open Application (Denmark)

Midtjylland

Csis Security Group A/S

Sales Executive

Københavnsområdet

Navnenyt fra it-Danmark

Renewtech ApS har pr. 15. marts 2026 ansat Per Forberg som Account Manager for Sustainable Relations. Han skal især beskæftige sig med etablere nye partnerskaber med henblik på ITAD og sourcing kontrakter med hostingvirksomheder og strategiske slutbrugere. Han kommer fra en stilling som Nordic Key Account Manager hos Tesa. Han er uddannet hos Lund University og har en MBA i Management. Han har tidligere beskæftiget sig med at styrke salgsaktiviteter og partnerskaber på tværs af nordiske markeder. Nyt job

Per Forberg

Renewtech ApS

Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

Morten Kronborg

Norriq Danmark A/S

Netip A/S har pr. 1. april 2026 ansat Claus Berg som Account Manager ved netIP's kontor i Esbjerg. Han kommer fra en stilling som Client Manager hos itm8. Nyt job

Claus Berg

Netip A/S

IFS Danmark A/S har pr. 1. april 2026 ansat Sarah Warm som Account Executive, Energy & Utilities. Hun skal især beskæftige sig med salg af IFS' løsninger til nye kunder inden for energibranchen. Hun kommer fra en stilling som Account Executive hos Synergy Investment Group i Holland. Hun er uddannet BSc Economics and Business Economics, Neuroscience & MSc Business Administration Digital Business. Hun har tidligere beskæftiget sig med Solution Sales & Cybersecurity. Nyt job

Sarah Warm

IFS Danmark A/S